Die Mehrheit sämtlicher Cyberattacken weltweit lässt sich auf US-amerikanische IP-Adressen zurückverfolgen. Das ist eines der Ergebnisse des »2016 Global Threat Intelligence Report« der NTT Group. Laut Philipp Jacobi, Head of Security Architecture Group Dimension Data Germany, lässt sich dies durch die besonders vorteilhaften Bedingungen erklären, die Hacker in den USA vorfinden, die deshalb aber nicht…
Alle Artikel zu Hacker
News | Trends Security | IT-Security
Cyberangriffe bleiben meist über ein Jahr unentdeckt
Die EMEA-Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146 Tagen. Dies ist eines der Ergebnisse des aktuellen M-Trends Report für EMEA von Mandiant [1]. 88 Prozent der Firmen verlassen sich nur auf ihre internen Abwehrressourcen. Von offizieller…
News | Trends Security | Trends 2016 | Infografiken | IT-Security
Unternehmen kämpfen gegen »plötzlichen Tod« durch DDoS-Attacken
Durchschnittlich 15 Angriffe jährlich mit einer Dauer von jeweils rund 17 Stunden. Eine aktuelle Studie zum Thema »DDoS: A Clear and Ever Present Danger« belegt, dass sich Unternehmen ständig gegen wachsende Heerscharen von Hackern verteidigen müssen: Im Schnitt erleiden sie jährlich 15 DDoS-Attacken [1]. Jede einzelne hat zur Folge, dass die Systeme für rund 17…
News | Business | Trends Security | Trends 2016 | IT-Security
Geschäftsbeziehung beenden, wenn ein Unternehmen gehackt wird
86 % der deutschen Endkunden sind trotzdem zufrieden, wie Unternehmen mit Cyberattacken inklusive Datenverlust umgehen. Eine Studie untersuchte die Einstellungen von Verbrauchern bezüglich Hacker-Angriffen auf Unternehmen [1]. An der Studie nahmen 2.400 erwachsene Endanwender aus Deutschland, Großbritannien und den USA teil. Dabei wurde unter anderem gefragt, ob Endanwender noch Geschäfte mit Unternehmen tätigen würden, wenn…
News | Digitalisierung | Infrastruktur | Internet der Dinge | IT-Security | Services | Tipps
10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern
Würden Sie mir glauben, wenn ich Ihnen sage, dass Stromversorger jeden Tag gehackt werden? Es stimmt, die meisten dieser Hacks sind nicht erfolgreich, da eine große Zahl wichtiger Stromversorgungsnetze entweder offline ist oder nur über private Netzwerke zugänglich (d.h. nicht über das Internet betrieben wird). Das ändert sich allerdings gerade. Die Situation verschiebt sich hin…
News | Trends Security | IT-Security
Adobe Flash ist beliebtestes Angriffsziel von Hackern
Eine Datei öffnen oder eine Webseite besuchen – diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das erste »Vulnerabilities Barometer« von Cybersecurity-Experte Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll. In seinen Analysen fand der Hersteller…
News | IT-Security | Strategien | Tipps
So funktioniert die Ökonomie der Cyberkriminellen
Wie sieht die Wertschöpfungskette der Cyberkriminalität aus und wie lassen sich daraus Schutzstrategien ableiten? Der Report »Business of Hacking« analysiert die wirtschaftlichen Triebfedern der Cyberkriminalität und zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyberverbrechen seine Reichweite und Profite maximiert [1]. Daraus leitet der Report…
News | Trends Security | Trends 2016 | IT-Security | Lösungen
Ineffiziente Sicherheitssilos bestimmen den IT-Alltag
Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Angesichts immer aggressiverer und raffinierterer Sicherheitsattacken befindet sich die IT-Sicherheit zahlreicher Unternehmen im Hintertreffen: vor allem…
News | IT-Security | Online-Artikel | Tipps
Zehn Schritte zur Verbesserung der IT-Sicherheit
Sicherheitsattacken werden immer raffinierter und doch rüsten viele Unternehmen ihre IT-Sicherheit nicht adäquat auf, obwohl sie um die potenziell fatalen Folgen von Einbrüchen wissen. Welche Maßnahmen sind unbedingt notwendig, damit sich Unternehmen wirkungsvoll schützen können? Es gibt keine hundertprozentige Sicherheit. Diese Gewissheit sollte Unternehmen aber nicht dazu verleiten, fahrlässig mit ihrer IT-Sicherheit umzugehen. Leider, so…
News | Trends Security | IT-Security | Tipps
Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken
In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…
News | IT-Security | Online-Artikel | Tipps
Keine Berechtigung für Locky: Ransomware-Risiken einschränken
Millionenschäden durch digitale Erpressung – Need-to-Know- und Data-Owner-Prinzipien können bereits viel verhindern. Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. »Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell…
News | Trends Security | IT-Security
Crimeware-as-a-Service: Profis am Werk bei Cybercrime
Erkenntnisse aus dem neuen X-Force-Security-Report 1Q2016: Patientendaten bei Hackern immer beliebter / Cyberangriffe werden deutlich ausgefeilter / Crimeware-as-a-Service boomt / Finanzbranche im Visier von Profis. IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie…
News | Trends Security | Trends 2015 | Infografiken | IT-Security | Strategien
Die zehn beliebtesten Angriffsmethoden von Hackern
Der neue CSI-Report deckt auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu »Insidern« werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten befragte Balabit,…
News | Trends Security | IT-Security | Tipps
Studie beleuchtet wirtschaftlichen Hintergrund von Cyberangriffen
Wird die von einem Hacker benötigte Zeit, um in ein Unternehmen einzudringen um zwei Tage verlängert, geben Angreifer ihre durch Profit motivierten Angriffe meist vorzeitig auf. Palo Alto Networks hat die Ergebnisse einer Studie zur Erforschung der Wirtschaftlichkeit von Hackerangriffen veröffentlicht. Die Studie gibt einen Einblick in Themen wie den Durchschnittsprofit von Cyberangreifern und die…
News | Trends Security | IT-Security | Kommunikation
Die dunkle Seite der sozialen Netzwerke
Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram – Nur 5 Prozent davon sind verifiziert. Forscher von Proofpoint haben im Vorfeld des Filmstarts von »Star Wars« die Echtheit von über 900 Facebook-, Twitter-, YouTube- und Instagram-Accounts geprüft und deren Inhalte untersucht. Nur fünf Prozent der Konten waren echt. Auf der »hellen Seite« der falschen…
News | Trends Wirtschaft | Trends 2015
Eichhörnchen gefährlicher als Hacker
Anfang 2015 sorgte ein Eichhörnchen dafür, dass in einem College auf Staten Island (NY) die Lichter ausgingen. Eine Ausnahme? Beileibe nicht. Eichhörnchen haben weltweit in den letzten Jahren für über 600 Stromausfälle gesorgt. Damit sind die possierlichen Nager eine bei weitem größere Gefahr für unsere Infrastruktur als beispielsweise Hacker. Obwohl die Gefahr von Cyberattacken auf…
News | Trends Security | IT-Security | Tipps
Wie ein Banking-Trojaner Unternehmen infizieren kann
Der vom Application Defense Center (ADC) herausgegebene Hacker Intelligence Initiative (HII) Report unter dem Titel »Phishing Trip to Brazil« liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind [1]. Der Report veranschaulicht, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in…
News | Trends Security | Trends 2015 | IT-Security
Das Angriffsverhalten auf IT-Infrastrukturen
Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…
News | Infrastruktur | IT-Security | Kommentar
Cyberkriminalität: Daten brauchen mehr Schutz
Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…
News | Cloud Computing | IT-Security | Online-Artikel | Tipps
Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen
Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…